Cybercrime 2018: The Enterprise Strikes Back

مؤلف: Roger Morrison
تاريخ الخلق: 25 شهر تسعة 2021
تاريخ التحديث: 21 يونيو 2024
Anonim
The Blurred Lines between Cybercrime and Statecraft
فيديو: The Blurred Lines between Cybercrime and Statecraft

المحتوى



المصدر: JulyVelchev / iStockphoto

يبعد:

تعرضت المؤسسة للإصابة بجرائم الإنترنت في عام 2017 ، ولكن في عام 2018 ستساعد الأدوات والتقنيات الجديدة في الدفاع ضد المتسللين.

كان عام 2017 عامًا جيدًا لمجرمي الإنترنت. من هجوم WannaCry ransomware إلى خرق Equifax ، بدا أنه لا يمكن فعل الكثير للحفاظ على أمان بياناتنا العزيزة.

لكن إذا كان هناك أي شيء ، فقد كانت في العام الماضي دعوة للاستيقاظ للمشروع ، الذي يستعد الآن للخروج بممارسات أمنية جديدة تدعمها بعض من أحدث التقنيات المعروفة للإنسان.

ليس هناك شك في أن الوضع الراهن لم يعد قابلاً للتطبيق. الشركات التي لا تستطيع حماية بيانات عملائها - ناهيك عن أسرارهم الداخلية - لن تدوم طويلاً في العصر الرقمي. تقدر Microsoft ، على سبيل المثال ، أن التكلفة العالمية للجرائم الإلكترونية قد تصل إلى 500 مليار دولار في وقت قريب ، حيث يصل متوسط ​​الاختراق إلى 3.8 مليون دولار. تشير الأبحاث الإضافية التي أجراها جونيبر إلى أن التكاليف العالمية قد تضاعف أربع مرات لتصل إلى 2 تريليون دولار بحلول عام 2019 ، مع متوسط ​​تكلفة تتجاوز 150 مليون دولار مذهلة. من الواضح أن المؤسسة لديها الكثير لتكسبه من خلال زيادة استثماراتها في مجال الأمن بدلاً من مجرد الأمل في ألا تقع عليها المطرقة في المستقبل القريب. (تعرف على المزيد حول Ransomware في The Ability to Combat Ransomware


آمن ، لكن مفتوح؟

في حين أن الهدف من تشديد الأمن واضح ، فإن الطريق للوصول إلى هناك لا شيء غير ذلك. مع تزايد الهجمات الإلكترونية بشكل أكثر تطوراً كل يوم ، كيف يمكن للمؤسسة الحفاظ على بيئة آمنة دون إعاقة الانفتاح والمرونة اللذين تتطلبهما النظم الإيكولوجية للبيانات الناشئة؟ وفقًا لـ The Maine Biz 'Laurie Schreiber ، فإن إحدى الاستراتيجيات الرئيسية للمضي قدماً تتمثل في التفكير فيما وراء مقاربة "مؤسسة الحصن" المعيارية التي تشدد على جدران الحماية وتدابير مكافحة الفيروسات ، إلى حل متعدد الطبقات يعيش فيه الأمن مجموعة من الوسائل المادية ، أبنية افتراضية للتطبيق وحتى على مستوى البيانات. من خلال أدوات مثل المراقبة المستمرة والنسخ الاحتياطي ، إلى جانب حماية البيانات والأجهزة القائمة على السياسة ، لن تكون المؤسسة قادرة على منع جميع الانتهاكات ، ولكن سيكون لديها الأدوات اللازمة لاحتواء الضرر بشكل أكثر فعالية عند حدوثها.

يلجأ بعض المطورين أيضًا إلى الأنظمة المفتوحة الناشئة مثل دفتر الأستاذ الرقمي الموزع blockchain كوسيلة لتعزيز أمان البيانات. كما يشير فورجر روجر أيتكين ، فإن الشركات الناشئة مثل Gladius و Confideal تعمل على إيجاد طرق لتمكين الإدارة الذكية للعقود ومعالجة المعاملات الآمنة من خلال زيادة قدرة blockchain على حماية البيانات عن طريق نسخها إلى خوادم آمنة متعددة في جميع أنحاء العالم. على سبيل المثال ، ابتكرت Gladius طريقة لمشاركة النطاق الترددي لتطبيقات مثل تسليم المحتوى وتخفيف DDoS ، مما يجعلها أكثر صعوبة للهجوم لأن البنية الأساسية التي تستضيف هذه الخدمات لم تعد محصورة في مركز بيانات واحد أو حتى سحابة واحدة. (تعرف على المزيد حول blockchain في مقدمة لتكنولوجيا Blockchain.)


الثلاثة أذكى للأمن

يمكن أيضًا تحسين الأمان بشكل كبير باستخدام "ثلاثة A": الأتمتة والتحليلات والذكاء الاصطناعي (AI). يشير Gigi Onag من Enterprise Innovation إلى أنه من خلال التشغيل الآلي القوي ، يمكن للمؤسسة تقديم "أمان تكيفي" قادر على الاستجابة للطبيعة المتغيرة للهجمات الإلكترونية. من خلال تولي جميع المهام الروتينية ، يساعد التشغيل الآلي في توفير وقت للمتخصصين في مجال الأمن للتركيز على التدابير الوقائية ومكافحة الاقتحام الأكثر صعوبة. في الوقت نفسه ، يمكن للتحليلات السلوكية المتقدمة أن تقلل من الوقت اللازم للكشف عن (TTD) من أشهر إلى مجرد ساعات من خلال إنشاء ملفات تعريف لما يبدو عليه نشاط البيانات العادي وإطلاق تحذير في حالة انحراف هذا النشاط عن نطاق المعلمة المحددة. لبعض الوقت الآن ، يستخدم مجرمو الإنترنت برامج آلية لاختراق الأنظمة الآمنة واستعادة البيانات الهامة بمهارة - إنه من حق المؤسسة أن تتبنى هذه التقنيات نفسها للدفاع عن نفسها.

بالنسبة إلى الذكاء الاصطناعى ، تخيل وجود جيش من خبراء الأمن الفائقين والشهورين في الوظيفة 24/7. لا يقتصر الأمر على تحايل مثل هذا النظام تلقائيًا على معظم الهجمات الرائدة ، بل يمكنه أيضًا مراقبة مخزن بيانات عالميًا يحتوي على معلومات محدّثة عن تهديدات البرامج الحالية أثناء تحولها إلى أسلحة أكثر فاعلية. يبرز تقرير حديث في بيزنس تايمز بعض الطرق العديدة التي تضع بها الكيانات العامة والخاصة الأساس لحلول الأمان الهائلة المستندة إلى الذكاء الاصطناعي ، بما في ذلك تبادل إكس فورس من آي بي إم والعديد من الجهود التي بذلها فريق الاستجابة لحالات الطوارئ في الكمبيوتر في سنغافورة (SingCERT) و Info. هيئة تنمية الإعلام (IMDA)

من خلال هذه التدابير وغيرها ، يمكننا أن نتوقع أن نرى الأمن السيبراني يتطور من وظيفة صارمة للرد والاستجابة إلى نهج أكثر شمولية للصحة والعافية ، نهج يحاكي قدرة جسم الإنسان على الدفاع عن نفسه ضد المتسللين غير المرغوب فيهم.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

ومع ذلك ، تجدر الإشارة إلى أن التقنيات الناشئة متاحة للجميع ، مما يعني أن الأشرار سيكونون قادرين على الاستفادة من كل هذه التطورات لتحقيق غاياتهم الخاصة أيضًا. ولكن من خلال المزيج الصحيح من المقاربات ، لا يزال من المتصور للغاية أن الأمن السيبراني من الجيل التالي لن يجعل الحصول على البيانات أكثر صعوبة فحسب ، بل ستنخفض قيمة تلك البيانات إلى حد كبير بحلول الوقت الذي تقع فيه الأيدي الخطأ .